Está en la página 1de 21

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA DEFENSA


UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA
PUERTO CABELLO, EDO. CARABOBO

RESUMEN DE REDES

Semestre: VII
Carrera: Ingeniería de Sistemas Integrantes:
Sección: “A” Raúl González C.I. 14.970.494
Turno: Diurno Ricardo Arias C.I. 15.642.610
Técnicas de Detección de Errores
Las técnicas de corrección de error son procedimientos utilizados en tratamiento digital de señal para revertir
errores detectados durante la transmisión de señales digitales. Las más destacadas son:
 Paridad Simple (paridad horizontal).
 Paridad Cruzada (paridad horizontal-vertical).
 Códigos de Redundancia Cíclica (CRC).
 Suma de Comprobación.
 Distancia de Hamming basada en comprobación.

Codificación de Datos
Son métodos de codificación de señales binarias, estos métodos utilizan una señal de reloj con la cual se
sincroniza el flujo de bits de datos, y permiten enviar y recibir información digital a través de una conexión de
red de telecomunicaciones digitales. Los métodos de codificación de datos más conocidos son:
 Codificación Manchester: se usa en muchos estándares de telecomunicaciones, como por ejemplo
Ethernet.
 Codificación Manchester Diferencial: está especificado en el IEEE 802.5 estándar para Redes Token
Ring, y es usado para otras muchas aplicaciones, incluyendo el almacenamiento magnético y óptico.
 8b/10b: entre los sistemas que usan 8b/10b Serial Advanced Technology Attachment(SATA), Serial
Attached (SCSI), Fibre Channel, PCI Express, IEEE 1394b, Gigabit Ethernet (excepto para par trenzado
1000Base-T), InfiniBand, DVB, HyperTransport, DVI, HDMI.

Data Link Control


Es un protocolo de comunicaciones de propósito general punto a punto y multipunto, que opera a nivel de
enlace de datos. Se ubica en la capa 2 del modelo OSI de comunicaciones.

Configuraciones de línea
 Configuración no balanceada: está formada por una estación primaria y una o más secundarias. Permite
transmisión full-duplex y semi-duplex.
 Configuración balanceada: consiste en dos estaciones combinadas. Permite igualmente transmisión full-
duplex o semi-duplex.
 Configuración simétrica: dos estaciones físicas, cada una con una estación lógica, de forma que se
conectan una primaria de una estación física con la secundaria de la otra estación física.

Control de Flujo
 Modo de respuesta normal (NRM, Normal Response Mode): se utiliza en la configuración no
balanceada. La estación primaria puede iniciar la transferencia de datos a la secundaria, pero la secundaria
solo puede transmitir datos usando respuestas a las órdenes emitidas por la primaria.
 Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): se utiliza en la configuración
balanceada. En este modo cualquier estación combinada podrá iniciar la transmisión sin necesidad de
recibir permiso por parte de la otra estación combinada.
 Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): se utiliza en la configuración
no balanceada. La estación secundaria puede iniciar la transmisión sin tener permiso explicito por parte de
la primaria. La estación primaria sigue teniendo la responsabilidad del funcionamiento de la línea,
incluyendo la iniciación, la recuperación de errores, y la desconexión lógica.

Control de Errores
Campo para la secuencia de comprobación de la trama: La secuencia de comprobación de la trama
(FCS, Frame Check Sequence) es un código para la detección de errores calculado a partir de los bits de la
trama excluyendo los delimitadores.

Protocolos de Enlace de Datos


 Synchronous Data Link Control: El acrónimo SDLC (del inglés Synchronous Data Link Control,
controlador de enlace de datos síncrono) se utiliza para nombrar el protocolo diseñado por IBM para
enlaces síncronos a través de una línea para la capa 2 del modelo OSI de comunicaciones. Como su
nombre implica, es un protocolo síncrono, lo que supone la transmisión de la señal de reloj con los datos.
 High-Level Data Link Control: HDLC (High-Level Data Link Control, control de enlace síncrono de
datos) es un protocolo de comunicaciones de propósito general punto a punto y multipunto, que opera a
nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una evolución del anterior SDLC.
Proporciona recuperación de errores en caso de pérdida de paquetes de datos, fallos de secuencia y otros,

2
por lo que ofrece una comunicación confiable entre el transmisor y el receptor. De este protocolo derivan
otros como LAPB, LAPF, LLC y PPP.

Protocolos
Modelo OSI: El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system
interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la
Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de
interconexión de sistemas de comunicaciones. Este modelo tiene 7 capas o niveles:
1. Capa Física: Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo
que se refiere al medio físico como a la forma en la que se transmite la información.
2. Capa de enlace de datos: Esta capa se ocupa del direccionamiento físico, de la topología de la red,
del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del
flujo.
3. Capa de red: El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino,
aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se
denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en
ocasiones enrutadores. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones
de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los
datos hasta su receptor final.
4. Capa de transporte: se encarga de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté
utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a
TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión.
Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como
Sockets IP:Puerto (192.168.1.1:80).
5. Capa de sesión: se encarga de mantener y controlar el enlace establecido entre dos computadores
que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la
capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda
efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En
muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
6. Capa de presentación: El objetivo es encargarse de la representación de la información, de manera
que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos
lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la
comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y
la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de
manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que
esta capa actúa como un traductor.
7. Capa de aplicación: Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás
capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo
electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por
UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones
distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece
sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de
aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero
ocultando la complejidad subyacente,

Protocolos TCP/IP
Es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre
redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos
protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de
Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos
protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP
(HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como
el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para
transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo
electrónico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para
enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y
computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y
demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en
ARPANET, una red de área extensa de dicho departamento.

3
Esquemas de Direccionamiento IP

Direccionamiento Classful
Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y grande. Las
direcciones Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B se utilizan para las redes
de tamaño medio y las de Clase C para redes pequeñas. Para adaptarse a redes de distintos tamaños y para
ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases. Esto se conoce como
direccionamiento classful. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host.
Un bit o una secuencia de bits al inicio de cada dirección determinan su clase. Son cinco las clases de
direcciones IP:

Clase de Dirección IP Intervalo de dirección IP(primer octeto)


Clase A 1-126 (00000001-01111110)
Clase B 128-191 (10000000-10111111)
Clase C 192-223 (11000000-11011111)
Clase D 224-239 (11100000-11101111)
Clase E 240-255 (11110000-11111111)
127 es una dirección clase A reservada para pruebas loopback
y no puede ser asignada a una red

Direccionamiento Subneting
La división en subredes es otro método para administrar las direcciones IP. Este método, que consiste en
dividir las clases de direcciones de red completas en partes de menor tamaño, ha evitado el completo
agotamiento de las direcciones IP. Dividir una red en subredes significa utilizar una máscara de subred para
dividir la red y convertir una gran red en segmentos más pequeños, más eficientes y administrables o subredes.
El administrador del sistema debe resolver estos problemas al agregar y expandir la red. Es importante
saber cuántas subredes o redes son necesarias y cuántos hosts se requerirán en cada red. Con la división en
subredes, la red no está limitada a las máscaras de red por defecto Clase A, B o C y se da una mayor
flexibilidad en el diseño de la red.
Las direcciones de subredes incluyen la porción de red más el campo de subred y el campo de host. El
campo de subred y el campo de host se crean a partir de la porción de host original de la red entera. La
capacidad para decidir cómo se divide la porción de host original en los nuevos campos de subred y de host
ofrece flexibilidad en el direccionamiento al administrador de red. Para crear una dirección de subred, un
administrador de red pide prestados bits del campo de host y los designa como campo de subred.

Notación decimal para Numero de Numero de hosts de Numero de hosts de Numero de hosts de
el primer octeto de host Subredes Clase A por subred Clase B por subred Clase C por subred
192 2 4.194.302 16.382 62
224 6 2.097.150 8.190 30
240 14 1.048.574 4.094 14
248 30 524.286 2.046 6
252 62 262.142 1.022 2
254 126 131.070 510 -
255 254 65.534 254 -

El número mínimo de bits que se puede pedir es dos. Al crear una subred, donde se solicita un sólo bit, el
número de la red suele ser red .0. El número de broadcast entonces sería la red .255. El número máximo de bits
que se puede pedir prestado puede ser cualquier número que deje por lo menos 2 bits restantes para el número
de host.

Direccionamiento VLSM
Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra de las
tantas soluciones que se implementaron para el agotamiento de direcciones ip (1987) y otras como la división
en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones ip privadas. Otra de
las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes mas seguras y jerárquicas.
El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma
una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de hosts, ajustándose a la
cantidad de hosts requeridos por cada segmento de nuestra red.

4
Direccionamiento CIDR
Classless Inter-Domain Routing (CIDR Enrutamiento entre dominios sin Clases) se introdujo en 1993 por
IETF y representa la última mejora en el modo como se interpretan las direcciones IP, es decir, que es la
técnica que se emplea actualmente. Su introducción permitió una mayor flexibilidad al dividir rangos de
direcciones IP en redes separadas. De esta manera permitió:

 Un uso más eficiente de las cada vez más escasas direcciones IPv4.
 Un mayor uso de la jerarquía de direcciones ('agregación de prefijos de red'), disminuyendo la sobrecarga
de los enrutadores principales de Internet para realizar el encaminamiento.

CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de asignar
bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de 8, 16 y 24 bits, CIDR
usa la técnica VLSM (Variable-Length Subnet Masking - Máscara de Subred de Longitud Variable), para hacer
posible la asignación de prefijos de longitud arbitraria.CIDR engloba:

 La técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR se escribe con
un sufijo que indica el número de bits de longitud de prefijo, p.ej. 192.168.0.0/16 que indica que la máscara
de red tiene 16 bits (es decir, los primeros 16 bits de la máscara son 1 y el resto 0). Esto permite un uso
más eficiente del cada vez más escaso espacio de direcciones IPv4
 La agregación de múltiples prefijos contiguos en superredes, reduciendo el número de entradas en las
tablas de ruta globales. esta técnica es muy eficiente en el uso y manejo de redes de área local.

Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las direcciones IPv4: cuatro
números decimales separados por puntos, seguidos de una barra de división y un número de 0 a 32; A.B.C.D/N.
Los primeros cuatro números decimales se interpretan como una dirección IPv4, y el número tras la barra es
la longitud de prefijo, contando desde la izquierda, y representa el número de bits comunes a todas las
direcciones incluidas en el bloque CIDR.

Internetworking

El modelo OSI y su relación con otros dispositivos de la red


Capa Física
La Capa Física o nivel 1 del modelo OSI es la encargada de las conexiones físicas de la computadora hacia
la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Sus
principales funciones se pueden resumir como:
 Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no,
como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
 Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de
tensión) que se van a usar en la transmisión de los datos por los medios físicos.
 Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del
enlace físico).
 Transmitir el flujo de bits a través del medio.
 Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
 Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

1. Capa de enlace de datos


Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la
deteccion de errores, de la distribución ordenada de tramas y del control del flujo. Los dispositivos asociados a
este nivel OSI son las tarjetas de red, modems y switches.

Capa de red
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos
no estén conectados directamente. Los dispositivos que trabajan en este nivel son los routers o enrutadores.

Capa de Transporte
Es la encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina
origen a la de destino, independizándolo del tipo de red física que se esté utilizando. Trabaja con puertos
lógicos y junto con la capa red dan forma a los conocidos como Sockets.

5
Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que
están transmitiendo datos de cualquier índole. En esta capa trabaja el computador a través del protocolo de red.

Capa de presentación
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos
puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. En
esta capa trabaja el computador a través de los estándares de codificación de datos como UTF-8 o ISO 10646

Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos
que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP),
gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information
Protocol). En esta capa trabaja el computador a través de los distintos servicios de red como POP, STMP, FTP,
HTTP entre otros.

Dispositivos de Interconexión de redes


Repetidores
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una
potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una
degradación tolerable. En el modelo de referencia OSI el repetidor opera en el nivel físico.

Enrutador o Router
El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware
para interconexión de red de ordenadores que opera en la capa tres (nivel de red) del modelo OSI. Un
enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de
paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.

Conmutador o Switch
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más
segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo
con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual
que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs
(Local Area Network- Red de Área Local).

Puente o Bridge
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel
de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos)
haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de
red.
Concentrador o Hub
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla.
Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Criterios para seleccionar repetidores, puentes, conmutadores y enrutadores

Para los Repetidores


1. Se debe tomar en cuanta que sólo se pueden utilizar para unir dos redes que tengan los mismos
protocolos de nivel físico.
2. Se debe determinar el tipo de Repetidor necesario, es decir, puede ser Local o Remoto
3. En las redes Ethernet, por problemas de gestión de tráfico en la red, no deben existir más de dos
repetidores entre dos equipos terminales de datos, lo que limita la distancia máxima entre los nodos
más lejanos de la red a 1.500 m.

Ventajas:
 Incrementa la distancia cubierta por la RAL.
 Retransmite los datos sin retardos.

6
 Es transparente a los niveles superiores al físico.

Desventajas:
 Incrementa la carga en los segmentos que interconecta.

Para los Puentes:


1. Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos subredes
2. Distingue los tráficos locales y no locales.
3. Operan en el Nivel de Enlace del modelo de referencia OSI
4. Se utilizan para conectar o extender redes similares, es decir redes que tienen protocolos idénticos
en los dos niveles inferiores OSI.
5. Las redes conectadas a través de bridge aparentan ser una única red
6. Se debe determinar el tipo de Puente necesario, es decir, puede ser Local para enlazar directamente
dos redes físicamente cercanas o Remoto que se conectan en parejas, enlazando dos o más redes
locales, formando una red de área extensa, a través de líneas telefónicas.

Ventajas de la utilización de bridges:

 Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las
comunicaciones en un segmento.
 Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de un
segmento en el de otro.
 Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para
acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro.
 Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de
separación, los bridges permiten romper esa barrera de distancias.

Desventajas de los bridges:

 Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo
que se genera.
 Pueden surgir problemas de temporización cuando se encadenan varios bridges.
 Pueden aparecer problemas de saturación de las redes por tráfico de difusión.

Protocolos de Ruteo
Son los protocolos de la capa de red que son responsables de la determinación de rutas y conmutación de
tráfico. Los protocolos de ruteo determinan la ruta óptima a través de la red usando algoritmos de ruteo e
información de transporte sobre estas rutas. Los protocolos de ruteo funcionan en la capa de red del modelo de
referencia OSI. Ellos usan información específica de la capa de red, incluyendo direcciones de red, para mover
unidades de información a través de la red.

Funciones de Ruteo
Los algoritmos de los protocolos de ruteo actúan en dos funciones primarias:

Determinación de la ruta: la determinación de la ruta permite a un ruteador seleccionar la interfaz mas


apropiada para enviar un paquete.

Conmutación de la ruta: la conmutación de la ruta permite a un ruteador a aceptar un paquete en una


interfaz y mandarlo por una segunda interfaz.

Algunos protocolos de de ruteo son:


 IP (IPv4, IPv6, IPsec)
 OSPF: es un protocolo de enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol),
que usa el algoritmo Dijkstra enlace-estado (LSA - Link State Algorithm) para calcular la ruta más corta
posible.
 IS-IS: El protocolo IS-IS es un protocolo de estado enlace,o SPF (shortest path first), por lo cual,
básicamente maneja una especie de mapa con el que se fabrica a medida que converge la red. Es también
un protocolo de Gateway interior (IGP). Este protocolo esta descrito por el RFC 1142. En este se refiere a
que IS-IS fue creado con el fin de crear un acompañamiento a CNS (Protocol for providing the
Connectionless-mode Network Service).

7
 ARP, RARP: Es un protocolo utilizado para resolver la dirección IP de una dirección hardware dada
(como una dirección Ethernet). La principal limitación era que cada dirección MAC tenía que ser configurada
manualmente en un servidor central y se limitaba sólo a la dirección IP, dejando otros datos como la
máscara de subred, puerta de enlace y demás información que tenían que ser configurados a mano.
 RIP: Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los
routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de
redes IP.
 ICMP, ICMPv6: es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP).
Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está
disponible o que un router o host no puede ser localizado.
 IGMP: se utiliza para intercambiar información acerca del estado de pertenencia entre enrutadores IP que
admiten la multidifusión y miembros de grupos de multidifusión. Los hosts miembros individuales informan
acerca de la pertenencia de hosts al grupo de multidifusión y los enrutadores de multidifusión sondean
periódicamente el estado de la pertenencia.
 DHCP: es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de
configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un
servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha
tenido y a quién se la ha asignado después.

Circuitos de Conmutación
Conmutación es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias
para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones. La
conmutación permite la descongestión entre los usuarios de la red disminuyendo el tráfico y aumentando el
ancho de banda.

Conmutación de circuitos
Es aquella en la que los equipos de conmutación deben establecer un camino físico entre los medios de
comunicación previa a la conexión entre los usuarios. Este camino permanece activo durante la comunicación
entre los usuarios, liberándose al terminar la comunicación. Ejemplo: Red Telefónica Conmutada. Su
funcionamiento pasa por las siguientes etapas: solicitud, establecimiento, transferencia de archivos y liberación
de conexión.

Red de Comunicaciones
Es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para
compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten
compartir la información.

Circuitos Conmutados
La conmutación de circuitos es un tipo de conexión que realizan los diferentes nodos de una red para lograr
un camino apropiado para conectar dos usuarios de una Red de telecomunicaciones.

Conceptos de Digital Switching


La transmisión digital se conoce desde hace mucho tiempo bajo la forma telegráfica, que fue una de las
primeras maneras utilizadas en comunicaciones eléctricas. Justamente, por ese motivo, el de usar señales
digitales, permitió que se materializara primero las centrales de conmutación de Telex que en telefonía.
Las ventajas de la transmisión digital son dobles: por una parte la economía material que implica el
desarrollo tecnológico y por otra parte la digitalización de la información transmitida permite mezclar muy
fácilmente, en el mismo multiplexor, señales de distinta naturaleza: telefonía, Telex, facsímil, datos, etc. Vale
decir que la transmisión digital permite obtener la integración de servicios, es decir, RDSI.
Las centrales de conmutación telefónicas conmutan vías digitales sin efectuar conversiones intermedias
digital-analógico ni tampoco de multiplexar las vías temporales. En consecuencia se unen directamente al
múltiplex de transmisión y cumplen funciones sin equivalencias en la conmutación espacial.
En informática, un conmutador de paquetes asocia señales discretas de una entrada con una salida para
cada elemento.
Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión de redes de
computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems
Interconection). Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los

8
puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los
datagramas en la red.

Packet Switching
La conmutación de paquetes es el envío de datos en una red de computadoras. Un paquete es un grupo de
información que consta de dos partes: los datos propiamente dichos y la información de control, que especifica
la ruta a seguir a lo largo de la red hasta el destino del paquete. Existe un límite superior para el tamaño de los
paquetes; si se excede, es necesario dividir el paquete en otros más pequeños.

Circuitos Virtuales y Datagramas


Un circuito virtual (VC por sus siglas en inglés) es un sistema de comunicación por el cual los datos de un
usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones
real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el usuario. Un
ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión).

Las dos formas de encaminación de paquetes en una red conmutación de paquetes son: datagrama y
circuito virtual. En la técnica de datagrama cada paquete se trata de forma independiente, conteniendo cada
uno la dirección de destino. La red puede encaminar (mediante un router) cada fragmento hacia el Equipo
Terminal de Datos (ETD) receptor por rutas distintas. Esto no garantiza que los paquetes lleguen en el orden
adecuado ni que todos lleguen a destino. Protocolos basados en datagramas: IPX, UDP, IPoAC, CL. Los
datagramas tienen cabida en los servicios de red no orientados a la conexión (como por ejemplo UDP o
Protocolo de Datagrama de Usuario). Los datagramas IP son las unidades principales de información de
Internet. Los términos trama, mensaje, paquete de red y segmento también se usan para describir las
agrupaciones de información lógica en las diversas capas del modelo de referencia OSI y en los diversos
círculos tecnológicos.

Principios de Enrutamiento
1. Cuando un router recibe tráfico que enrutar a un destino remoto, realiza una consulta a su tabla de
enrutamiento.
2. El router extrae del paquete la información relativa al System ID y SEL para revelar la información de área
de la dirección de destino. Si la dirección de destino de área es la misma que la suya, enruta el paquete
hacia el System ID usando su base de datos de Nivel 1.
3. Si el área de destino es diferente:
a) Si es un router de Nivel 1 envía el paquete al router de Nivel 2 más cercano.
b) Si se trata de un router de Nivel 2, busca la ruta en la base de datos de envio.
c) Resuelve la dirección al emparejamiento más largo (tendrá las rutas externas sumarizadas).

Control de tráfico y congestión de red


El control de congestión comprende todo un conjunto de técnicas para detectar y corregir los problemas que
surgen cuando no todo el tráfico de una red puede ser cursado. El problema del control de congestión puede
enfocarse matemáticamente desde el punto de vista de la teoría de control de procesos, y según esto pueden
proponerse soluciones en bucle abierto y en bucle cerrado.

Soluciones en bucle abierto


También llamadas soluciones pasivas. Combaten la congestión de las redes mediante un adecuado diseño
de las mismas. Existen múltiples variables con las que el diseñador puede jugar a la hora de diseñar la red.
Estas variables influirán en el comportamiento de la red frente a la congestión. Las resumiremos en función del
nivel del modelo OSI al que hacen referencia:

Nivel de Red
Variables de diseño
 Circuitos Virtuales frente a datagramas: Muchos algoritmos de control de congestión funcionan sólo en
modo circuito virtual.
 Política de colas (Teoría de colas) y de servicio: Los routers pueden diseñarse con una cola por línea de
entrada, una cola por línea de salida, o ambos. Además, puede jugarse con el orden en que los paquetes
son procesados, dando más prioridad a los paquetes de control, que contienen información útil desde el
punto de vista de la congestión.
 Política de descarte de paquetes: De nuevo, la correcta elección de los paquetes que se descartan puede
disminuir el riesgo de congestión.

9
 Algoritmo de enrutamiento: Es bueno desde el punto de vista de la congestión el balanceo del tráfico
entre todas las líneas de la red.
 Tiempo de vida de los paquetes: La correcta elección de esta variable permite reducir el número de
retransmisiones, mejorando así el comportamiento de la red desde el punto de vista de la congestión.

Principios de Frame Relay y ATM


Frame Relay
Es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, introducida
por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de
conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos,
perfecto para la transmisión de grandes cantidades de datos. La técnica Frame Relay se utiliza para un servicio
de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas
geográficamente a un coste menor.

ATM
Es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de
transmisión para servicios y aplicaciones. Con esta tecnología, a fin de aprovechar al máximo la capacidad de
los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y
conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de
longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales
virtuales y trayectos virtuales.

Introducción a Local Area Networks


Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias
computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros,
con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la
interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc. El término red local
incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el
tratamiento de la información.

Topología de red
La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red
para comunicarse.
Topología BUS
Se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se
conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para
comunicarse entre sí.

Topología TREE
Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la
conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo
central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que
se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en
las comunicaciones. Se comparte el mismo canal de comunicaciones.

Topología STAR
Es una red en la cual las estaciones están conectadas directamente a un punto central y todas las
comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente
conectados entre sí, además de que no se permite tanto tráfico de información. Dado su transmisión, una red en
estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas
relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que
tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo
central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Protocolos MAC, Ethernet, Token Ring, FDDI

MAC
En redes informáticas y de telecomunicaciones, los protocolos MAC (del inglés Medium Access Control, o
control de acceso al medio) son un conjunto de algoritmos y métodos de comprobación encargados de regular
el uso del medio físico por los distintos dispositivos que lo comparten. Los protocolos MAC se encargan en

10
líneas generales de repartir el uso del medio. Por tanto, deben garantizar que el medio esté libre si alguno de
los dispositivos que lo comparte ha de transmitir alguna información, e igualmente deben evitar las colisiones
debidas a la transmisión simultánea, permitiendo al mismo tiempo el uso eficaz de la capacidad de transmisión
disponible. Existen varios tipos de Protocolos MAC: con reserva y sin ella.

Ethernet
Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda
CSMA/CD ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada
en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define
las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de
enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional
IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los
campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

Token Ring
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y
técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo.
Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no
es empleada en diseños de redes.

FDDI
FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de
datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica. Se basa en la
arquitectura token ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles de
usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia (WAN). También
existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI. La tecnología de Ethernet
a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en FDDI.

Estándares LAN/MAN
IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos
(IEEE) que actúa sobre Redes de Ordenadores. Concretamente y según su propia definición sobre redes de
área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre
IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet
(IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE
802.15).
Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro
modelo). Concretamente subdivide el segundo nivel, el de enlace, en dos subniveles: El de Enlace Lógico
(LLC), recogido en 802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El
resto de los estándares actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al Medio.

IEEE 802.x
 IEEE 802.1 – Normalizacion de interfaz.
 IEEE 802.2 – Control de enlace lógico.
 IEEE 802.3 – CSMA / CD (ETHERNET)
 IEEE 802.4 – Token bus.
 IEEE 802.5 – Token ring.
 IEEE 802.6 – MAN (ciudad) (fibra óptica)
 IEEE 802.7 – Grupo Asesor en Banda ancha.
 IEEE 802.8 – Grupo Asesor en Fibras Ópticas.
 IEEE 802.9 – Voz y datos en LAN.
 IEEE 802.10 – Seguridad.
 IEEE 802.11 – Redes inalámbricas WLAN.
 IEEE 802.12 – Prioridad por demanda
 IEEE 802.13 – Se ha evitado su uso por superstición
 IEEE 802.14 – Modems de cable.
 IEEE 802.15 – WPAN (Bluetooth)
 IEEE 802.16 - Redes de acceso metropolitanas sin hilos de banda ancha (WIMAX)
 IEEE 802.17 – Anillo de paquete elastico.
 IEEE 802.18 – Grupo de Asesoria Técnica sobre Normativas de Radio.
 IEEE 802.19 – Grupo de Asesoría Técnica sobre Coexistencia.

11
 IEEE 802.20 – Mobile Broadband Wireless Access.
 IEEE 802.21 – Media Independent Handoff.
 IEEE 802.22 – Wireless Regional Area Network.

Análisis de Redes
El análisis de redes es el área encargada de analizar las redes mediante la teoría de redes (conocida más
genéricamente como teoría de grafos). Las redes pueden ser de diversos tipos: social,[1] transporte,
eléctrica,[2] biológica, internet, información, epidemiología, etc.[3] Los estudios realizados sobre las redes
abarcan sus estructuras tales como en las redes de mundo pequeño, las redes libres de escala, los círculos
sociales, medidas de centralidad. Puede ser objeto de estudio la optimización como en el caso de método de la
ruta crítica, el PERT (del inglés Program Evaluation & Review Technique). Así como la dinámica de las redes
como pede ser el estudio de sistema dinámico secuencial (SDS del inglés Sequential Dynamical System), o de
propiedades como la asignación dinámica de flujos.

Servicios de Seguridad en Redes


El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y
la transferencia de información en las organizaciones. Los servicios de seguridad están diseñados para
contrarrestar los ataques a la seguridad y hacen uso de uno o más mecanismos de seguridad para proporcionar
el servicio.

No Repudio
Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la
comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio
o irrenunciabilidad está estandarizado en la ISO-7498-2.

No Repudio de origen
El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor recibe una
prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio
de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario. Prueba que el mensaje
fue enviado por la parte específica.

No Repudio de destino
El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este
servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió,
evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la
recibe el emisor. Prueba que el mensaje fue recibido por la parte específica.

Si la autenticidad prueba quién es el autor de un documento y cual es su destinatario, el “no repudio” prueba
que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino).

El no repudio evita que el emisor o el receptor nieguen la transmisión de un mensaje. Así, cuando se envía
un mensaje, el receptor puede comprobar que, efectivamente, el supuesto emisor envió el mensaje. De forma
similar, cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor recibió el
mensaje. Definición según la recomendación X.509 de la UIT-T Servicio que suministra la prueba de la
integridad y del origen de los datos- ambos en una relación infalsificable que pueden ser verificados por un
tercero en cualquier momento.

Protocolos de Seguridad de la Información


Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos
entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio
de la información. Se componen de:

Criptografía (Cifrado de datos)


Se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar o
ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.

Lógica (Estructura y secuencia)


Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuando se va
enviar el mensaje.

12
Autenticación
Es una validación de identificación es la técnica mediante la cual un proceso comprueba que el compañero
de comunicación es quien se supone que es y no se trata de un impostor.

Privacidad
También llamada confidencialidad, es la propiedad de prevenir la divulgación de información a personas o
sistemas no autorizados. Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número
de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de
procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del
número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una
parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la
confidencialidad.

La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por
encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica
información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se
divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de
la confidencialidad.

Autentificación
En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del
remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser
una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de
confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el
usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer
así.

Control de Acceso
Es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como
ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por
lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado a su
sistema). En ocasiones se habla también de multiplexación para referirse a un concepto similar. Un sistema
informático supuesto para ser utilizado solamente por aquellos autorizados, debe procurar detectar y excluir el
desautorizado. El acceso a él por lo tanto es controlado generalmente insistiendo en un procedimiento de la
autentificación para establecer con un cierto grado establecido de confianza la identidad del usuario, por lo tanto
concediendo esos privilegios como puede ser autorizado a esa identidad.

¿Por que se necesita?


Los Servicios de Seguridad en Redes son necesarios porque con ellos se mantienen ciertas propiedades
valiosas en la información que se intercambia a través de la red, entre ellas están:
a) Confidencialidad: es la propiedad de prevenir la divulgación de información a personas o sistemas no
autorizados.
b) Integridad: es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.
c) Disponibilidad: es la característica, cualidad o condición de la información de encontrarse a
disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.

¿Como se Implementa?
Los Servicios de Seguridad en Redes se implementan a través de ciertas técnicas que se combinan como:
 Criptografía (Cifrado de datos)
 Lógica (Estructura y secuencia)
 Autenticación
 Control de Acceso
 Protocolos de RED
 Firewall

Algoritmos de Encriptamiento
 Advanced Encryption Standard
 ARC4
 CuaimaCrypt
 DES / TripleDES

13
 DSA
 ECDSA
 Enigma
 IDEA
 RSA
 TEA / XTEA
 Blowfish

Firewall
Un cortafuego firewall en (idioma inglés) es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser
implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados.
Proxy
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de
otro, esto es, si una hipotética máquina a solicita un recurso a una c, lo hará mediante una petición a b; C
entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor
proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se
puede disponer de un único equipo conectado, esto es, una única dirección IP.

Comunicación de Datos: Es el proceso de comunicar información en forma binaria entre dos o más puntos.
Emisor: Dispositivo que transmite los datos.
Receptor: dispositivo de destino de los datos.
Mensaje: lo conforman los datos a ser transmitidos.
Medio: consiste en el recorrido de los datos desde el origen hasta su destino.
Trama: tira de bits con un formato predefinido usado en protocolos orientados a bit.
Paquetes: fracciones de un mensaje de tamaño predefinido, donde cada fracción o paquete contiene
información de procedencia y de destino, así como información requerida para el reensamblado del mensaje.
Bit: es la unidad más pequeña de información y la unidad base en comunicaciones.
Byte: conjunto de bits continuos mínimos que hacen posible, un direccionamiento de información en un sistema
computarizado. Está formado por 8 bits.
DTE (Data Terminal Equipment): equipos que son la fuente y destino de los datos. Comprenden equipos de
computación (Host, Microcomputadores y Terminales).
DCE (Data Communications Equipment): equipos de conversión entre el DTE y el canal de transmisión, es
decir, los equipos a través de los cuales conectamos los DTE a las líneas de comunicación.
Interfaces: conexión que permite la comunicación entre dos o más dispositivos.
Códigos: acuerdo previo sobre un conjunto de significados que definen una serie de símbolos y caracteres.
Toda combinación de bits representa un carácter dentro de la tabla de códigos. Las tablas de códigos más
reconocidas son las del código ASCII y la del código EBCDIC.
Paridad: técnica que consiste en la adición de un bit a un carácter o a un bloque de caracteres para forzar al
conjunto de unos (1) a ser par o impar. Se utiliza para el chequeo de errores en la validación de los datos. El bit
de paridad será cero (0=SPACE) o uno (1=MARK).
Modulación: proceso de manipular de manera controlada las propiedades de una señal portadora para que
contenga la información que se va a transmitir.

Tipos de Medios - Formas


Medios
• Aéreos: basados en señales radio-eléctricas (utilizan la atmósfera como medio de transmisión), en
señales de rayos láser o rayos infrarrojos.
• Sólidos: principalmente el cobre en par trenzado o cable coaxial y la fibra óptica.

Formas
• Transmisión en Serie: los bits se transmiten de uno a uno sobre una línea única. Se utiliza para
transmitir a larga distancia.

14
• Transmisión en Paralelo: los bits se transmiten en grupo sobre varias líneas al mismo tiempo. Es
utilizada dentro del computador.
La transmisión en paralela es más rápida que la transmisión en serie pero en la medida que la distancia
entre equipos se incrementa (no debe sobrepasarse la distancia de 100 pies), no solo se encarecen los cables
sino que además aumenta la complejidad de los transmisores y los receptores de la línea a causa de la
dificultad de transmitir y recibir señales de pulsos a través de cables largos.

Protocolos: Conjunto de reglas que posibilitan la transferencia de datos entre dos o más computadores.
Características
• Cada nivel provee servicios al nivel superior y recibe servicios del nivel inferior.
• Un mensaje proveniente de un nivel superior contiene una cabecera con información a ser usada en el
nodo receptor.
• El conjunto de servicios que provee un nivel es llamado Entidad y cada entidad consiste en un
manejador (manager) y un elemento (worker).

Estándares:
OSI (International Standards Organization).
IEEE (Institute of Electrical and Electronic Engineers).

Modelo 802 IEEE (Institute of Electrical and Electronic Engineers):


El modelo desarrollado por IEEE, también conocido como el proyecto 802, fue orientado a las redes
locales. Este estándar esta de acuerdo, en general con el modelo ISO, difieren principalmente en el nivel de
enlace de datos. Para IEEE este nivel está dividido en dos subniveles:
MAC (Medium Access Control): subnivel inferior, provee el acceso compartido de las tarjetas de red al medio
físico, es decir, define la forma en que se va a acceder al medio físico empleado en la red para el intercambio
de datos.
LLC (Logical Link Control): subnivel superior, maneja la comunicación de enlace de datos y define el uso de
puntos de interfaz lógico, llamado SAP (Service Access Points) de manera que otros computadores puedan
emplear el mismo formato para la comunicación con los niveles superiores independientemente del MAC
empleado.

Ejemplo de aplicación de redes:


En la actualidad existen numerosos ejemplos que permiten identificar la aplicación de redes, tal puede
ser el caso de una compañía que posee una cantidad notable de computadoras en funcionamiento en cada
localidad para llevar el control de los inventarios, cada una de estas computadoras puede estar trabajando
aislada de las otras, pero en un momento dado la gerencia de dicha empresa decidió conectarlas en red para
poder extraer y correlacionar información de toda la compañía, esto con la finalidad de poder compartir los
recursos, hacer que todos los programas, el equipo y especialmente los datos estén disponibles para cualquier
empleado de la empresa en cualquier momento por medio de la red, sin importar la localidad física de los
recursos y de los usuarios.

Topologías:
• Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una
estación trasmite y todas las restantes escuchan.
• Redes en Estrella: la red se une en un único punto, normalmente con control centralizado, como un
concentrador de cableado.
• Redes Bus en Estrella: esta topología se utiliza con el fin de facilitar la administración de la red. En
este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.
• Redes en Estrella Jerárquica: esta estructura de cableado se utiliza en la mayor parte de las redes
locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.
• Redes en Anillo: las estaciones están unidas una con otra formando un círculo por medio de un cable
común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

Tipos de redes:
• PAN: (red de administración personal) son redes pequeñas, las cuales están conformadas por no más
de 8 equipos, por ejemplo: café Internet.
• CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas
geográficamente dentro de un campus (universitario, oficinas de gobierno, o industrias) pertenecientes
a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías

15
tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como
fibra óptica y espectro disperso.
• LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas
que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de
una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales
cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el
tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la
red.Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están
conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
• WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y
continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN
aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área
geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de
computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes
pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
• INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar
desarrollada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de
redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red. El conjunto
de redes mundiales es lo que conocemos como Internet.
• MAN (Metropolitan Area Network, redes de área metropolitana), comprenden una ubicación geográfica
determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos
buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de
datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo
de oficinas de una misma corporación o ciudad, esta puede ser pública o privada.

Componentes de una red


Componentes Hardware:
• Servidores: pueden ser dedicados, ósea q solo funcionan como servidores o no dedicados cuando
pueden funcionar tanto de servidores como de estaciones de trabajo.
• Estaciones de trabajo: los ordenadores conectados a la red son estaciones de trabajo.
• Tarjetas de red: son las tarjetas de comunicaciones.
• Sistema de cableado:
• Coaxial: se divide en dos.
• Coaxial fino: 10base2.
• Coaxial grueso: 10base5
• Fibra óptica: 10base-f
• Cable par trenzado: se divide en dos.
• Apantallado
• Sin apantallar
• Cable estructurado:
• HUB
• Soporta ethernet, token ring y FDDI.
• Encaminamiento y enlace a alta velocidad.
• Circuitos dedicados entre nodos.
• Repetidores multipuesto.
• Switch (conmutador)
• Dispositivo de red q crea líneas dedicadas entre sus puertos para evitar colisiones en la red.
Es un bridge multipuerto.
Herramientas de interconexión:
• Repetidores.
• Bridges o puentes.
• Routers o encaminadores.
• gateways o pasarelas.
Componentes software:
• Software de soporte de la red (implementan las capas del modelo de red que se utilice).
• sistema operativo real (ejecutado en los servidores).
• software de estación de trabajo (los programas instalados en la estación de trabajo).

16
Modelo TCP/IP
TCP/IP permite que en una misma capa pueda haber protocolos diferentes en funcionamiento siempre
que utilicen las funciones suministradas por la capa inferior y provean a la superior de otras funciones.
En OSI, es imprescindible el pasa de una capa a otra pasando por todas las intermedias. En TCP/IP
esto no se hace imprescindible y es posible que una capa superior utilice directamente a cualquier capa inferior
y no siempre pasando por las intermedias. Por ejemplo, en TCP/IP, una capa de aplicación puede utilizar
servicios de una capa IP.
Capas:
• Capa de aplicación: proporciona comunicación entre procesos o aplicaciones en computadores
distintos.
• Capa de transporte o computador-a-computador: encargada de transferir datos entre computadores sin
detalles de red pero con mecanismos de seguridad.
• Capa de Internet: se encarga de direccional y guiar los datos desde el origen al destino a través de la
red o redes intermedias.
• Capa de acceso a la red: interfaz entre sistema final y la subred a la que está conectado.
• Capa física: define las características del medio, señalización y codificación de las señales.

Comparación entre OSI y TCP


Similitudes entre los modelos OSI y TCP/IP:
• Ambos se dividen en capas.
• Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos.
• Ambos tienen capas de transporte y de red similares.
• Se supone que la tecnología es de conmutación por paquetes y no de conmutación por circuito.
• Los profesionales de networking deben conocer ambos modelos.
Diferencias entre los modelos OSI y TCP/IP:
• TCP/IP combina las capas de presentación y de sección en una capa de aplicación
• TCP/IP combina las capas de enlace de datos y la capa física del modelo OSI en una sola capa
• TCP/IP parece ser más simple porque tiene menos capas
• La capa de transporte TCP/IP que utiliza UDP no siempre garantiza la entrega confiable de los
paquetes mientras que la capa de transporte del modelo OSI sí.

Familias de protocolos
La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que
permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de
protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control
de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más
utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre
ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las
páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el
FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP
(Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos,
incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa
(WAN).
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System
Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no
corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie
de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles
más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a
los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.

Direcciones de broadcast
Una dirección de broadcast es una dirección compuesta exclusivamente por números unos en el campo de
host. Cuando se envía un paquete de broadcast en una red, todos los dispositivos de la red lo captan. Por
ejemplo, en una red con un identificador 176.10.0.0, el mensaje de broadcast que llega a todos los hosts tendría
la dirección 176.10.255.255.
Una dirección de broadcast es bastante similar al envío de correo masivo. El código postal dirige el correo
hacia el área correspondiente, y la dirección de broadcast "Residente actual" vuelve a dirigir el correo hacia
cada una de las direcciones. Una dirección IP de broadcast utiliza el mismo concepto. El número de red designa
17
el segmento y el resto de la dirección le indica a cada host IP de esa red que éste es un mensaje de broadcast y
que cada dispositivo debe prestar atención al mensaje. Todos los dispositivos en una red reconocen su propia
dirección IP del host, así como la dirección de broadcast de la red.

Direcciones IP
Una dirección IP es un número que identifica de manera lógica y jerárquica a un dispositivo dentro de la red.
En la versión 4 de TCP/IP estas direcciones están formadas por cuatro grupos de tres dígitos numéricos, de los
que no se muestran los 0 a la izquierda del número, salvo que el valor del grupo sea 0. El valor de estos grupos
está comprendido entre 0 y 255, pero no todos los valores están disponibles para designar una dirección IP de
usuario válida, ya que muchos de ellos están reservados para direcciones concretas.

Categorías de direcciones IP
La Internet Corporation for Assigned Names and Numbers (ICANN) reconoce tres clases de direcciones IP:
• Clase A: en esta clase se reserva el primer grupo a la identificación de la red, quedando los tres
siguientes para identificar los diferentes host. Actualmente la ICANN asigna redes de este grupo a
gobiernos de todo el mundo, aunque hay algunas grandes empresas que tienen asignadas IP's de esta
clase.
• Clase B: en esta clase se reservan los dos primeros grupos a la identificación de la red, quedando los
dos siguientes para identificar los diferentes host. Actualmente la ICANN asigna redes de este grupo a
grandes y medianas empresas.
• Clase C: en esta clase se reservan los tres primeros grupos a la identificación de la red, quedando el
último para identificar los diferentes hosts. Actualmente la ICANN asigna redes de este grupo a aquellos
que lo solicitan.

Dentro de estas clases hay otra serie de asignaciones:


• La dirección 0.0.0.0 se utiliza por las máquinas cuando están arrancando o no se les ha asignado dirección.
• La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina
dirección de red.
• La dirección que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que
se ubica. Se denomina Dirección de broadcast.
• Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina Dirección de bucle
local o loopback.

Notación decimal punteada


En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de la
dirección se conoce como octeto porque se compone de ocho dígitos binarios.
Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en una notación
binaria. La notación decimal punteada es un método más sencillo de comprender que el método binario de unos
y ceros.
La notación decimal punteada también evita que se produzca una gran cantidad de errores por
transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimales separados por
puntos permite una mejor comprensión de los patrones numéricos.

Rango de direcciones IP
• Clase A: los rangos de esta clase están comprendidos entre 1.0.0.0 y 127.255.255.255.
• Clase B: los rangos de esta clase están comprendidos entre 128.0.0.0 y 191.255.255.255.
• Clase C: los rangos de esta clase están comprendidos entre 192.0.0.0 y 223.255.255.255.
Ventajas de las direcciones IP
• Reduce los costos de operación a los proveedores de servicios de Internet (ISP).
• Reduce la cantidad de IP asignadas (de forma fija) inactivas.

La Subred
En redes de computadoras, una subred es un rango de direcciones lógicas. Cuando una red de
computadoras se vuelve muy grande, conviene dividirla en subredes.

Máscara de subred
La Máscara de subred forma parte de la dirección IP de un ordenador, y se utiliza para identificar a una
subred determinada dentro de una red más amplia. El valor de esta dirección está entre 255.0.0.0 y
255.255.255.255 y es asignado automáticamente al introducir la dirección IP de nuestro ordenador,

18
dependiendo de la clase y de la identificación de ésta. Al dividir una red grande en subredes se agiliza el
funcionamiento de ésta y se evita un tráfico inútil de datos.

Creación de subredes
El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas
separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un
departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos.
Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de
red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los
dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1
los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay
dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la
dirección para realizar broadcast en la subred (todos los bits del campo host en 1).

Direcciones IP Privadas
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan
direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de
dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una
misma red no puede existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no
tengan conexión entre sí o que se conecten a través del protocolo NAT. Las direcciones privadas son:
• Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
• Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en
universidades y grandes compañías.
• Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C contiguas, uso de
compañías medias y pequeñas además de pequeños proveedores de Internet (ISP).

IPV6 vs. IPV4


Con IPv4 se podría llegar a obtener un máximo de Cuatro mil millones (4.294.967.296) de direcciones IP
diferentes, teniendo en cuenta que cada dispositivo para poderse conectar a Internet debe tener una dirección
IP, por tanto cada ordenador, laptop, vehículo, teléfono móvil, etc. dispone de una dirección para conectarse.
Ahora con IPv6 se puede llegar a obtener un máximo de Trescientos cuarenta sixtillones
(340.282.366.920.938.463.463.374.607.431.768.211.456) de direcciones IP diferentes, un numero de
direcciones mucho mas grande de la que disponemos actualmente con IPv4.
El protocolo de seguridad de red (IPsec) en IPv6 es obligatorio, a diferencia de IPv4 en donde era opcional, esto
nos proporcionara más seguridad para el tráfico de paquetes de datos en la red.

Enrutamiento entre dominios sin clase (CIDR)


Permite una mayor flexibilidad al dividir rangos de direcciones IP en redes separadas, reemplaza la sintaxis
previa para nombrar direcciones IP, las clases de redes. En vez de asignar bloques de direcciones en los límites
de los octetos, que implicaban prefijos naturales de 8, 16 y 24 bits, CIDR usa la técnica VLSM (Variable-Length
Subnet Masking - Máscara de Subred de Longitud Variable), para hacer posible la asignación de prefijos de
longitud arbitraria.
CIDR engloba:
• La técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR se escribe
con un sufijo que indica el número de bits de longitud de prefijo, ejemplo. 192.168.0.0/16 que indica que
la máscara de red tiene 16 bits (es decir, los primeros 16 bits de la máscara son 1 y el resto 0). Esto
permite un uso más eficiente del cada vez más escaso espacio de direcciones IPv4
• La agregación de múltiples prefijos contiguos en superredes, reduciendo el número de entradas en las
tablas de ruta globales.
Esta técnica es muy eficiente en el uso y manejo de redes de área local.

Datagrama Internet
El datagrama de Internet (datagrama IP) es el paquete de transferencia base en la familia de protocolos de
Internet. Contiene una cabecera con información para IP, y unos datos que son relevantes sólo para los
protocolos de más alto nivel
El datagrama IP se encapsula en la trama de red subyacente, que tiene usualmente una longitud máxima o
limitación de trama, dependiendo del hardware utilizado. En vez de limitar la longitud del datagrama IP a un
tamaño máximo, IP puede tratar con fragmentación y reensamblado de sus datagramas. En particular, el
estándar IP no impone un tamaño máximo, pero dice que todas las subredes deberían ser capaces de manejar
datagramas de al menos 576 bytes.

19
Formato del Datagrama IP
Los Datagramas IP están formados por Palabras de 32 bits. Cada Datagrama tiene un mínimo (y
tamaño más frecuente) de cinco palabras y un máximo de quince.
Ver Hlen TOS Longitud Total
Identificación Flags Desp. De Fragmento
TTL Protocolo Checksum
Dirección IP de la Fuente
Dirección IP del Destino
Opciones IP (Opcional) Relleno
DATOS
• Ver: Versión de IP que se emplea para construir el Datagrama. Se requiere para que quien lo reciba lo
interprete correctamente. La actual versión IP es la 4.
• Hlen: Tamaño de la cabecera en palabras.
• TOS: Tipo de servicio. La gran mayoría de los Host y Routers ignoran este campo. Su estructura es:
Prioridad D T R Sin Uso
La prioridad (0 = Normal, 7 = Control de red) permite implementar algoritmos de control de congestión más
eficientes. Los tipos D, T y R solicitan un tipo de transporte dado: D = Procesamiento con retardos cortos, T =
Alto Desempeño y R = Alta confiabilidad. Nótese que estos bits son solo "sugerencias", no es obligatorio para la
red cumplirlo.
• Longitud Total: Mide en bytes la longitud de doto el Datagrama. Permite calcular el tamaño del campo
de datos: Datos = Longitud Total – 4 * Hlen.
Antes de continuar con la segunda palabra del Datagrama IP, hace falta introducir conceptos relacionados con
la fragmentación.
Fragmentación
En primer lugar, De qué tamaño es un Datagrama?. El tamaño para un Datagrama debe ser tal que permita la
encapsulación, esto es, enviar un Datagrama completo en una trama física. El problema está en que el
Datagrama debe transitar por diferentes redes físicas, con diferentes tecnologías y diferentes capacidades de
transferencia. A la capacidad máxima de transferencia de datos de una red física se le llama MTU (el MTU de
Ethernet es 1500 bytes por trama, la de FDDI es 4497 bytes por trama). Cuando un Datagrama pasa de una red
a otra con un MTU menor a su tamaño es necesaria la fragmentación. A las diferentes partes de un Datagrama
se les llama fragmento. Al proceso de reconstrucción del Datagrama a partir de sus fragmentos se le llama
Reensamblado de fragmentos.
El control de la fragmentación de un Datagrama IP se realiza con los campos de la segunda palabra de su
cabecera:
• Identificación: Numero de 16 bits que identifica al Datagrama, que permite implementar números de
secuencias y que permite reconocer los diferentes fragmentos de un mismo Datagrama, pues todos
ellos comparten este numero.
• Banderas: Un campo de tres bits donde el primero está reservado. El segundo, llamado bit de No -
Fragmentación significa: 0 = Puede fragmentarse el Datagrama o 1 = No puede fragmentarse el
Datagrama. El tercer bit es llamado Más – Fragmentos y significa: 0 = Unico fragmento o Ultimo
fragmento, 1 = aun hay más fragmentos. Cuando hay un 0 en más – fragmentos, debe evaluarse el
campo desp. De Fragmento: si este es cero, el Datagrama no esta fragmentado, si es diferente de cero,
el Datagrama es un último fragmento.
• Desp. De Fragmento: A un trozo de datos se le llama Bloque de Fragmento. Este campo indica el
tamaño del desplazamiento en bloques de fragmento con respecto al Datagrama original, empezando
por el cero.
Para finalizar con el tema de fragmentación, hay que mencionar el Plazo de Reensamblado, que es un time
out que el Host destino establece como máximo para esperar por todos los fragmentos de un Datagrama. Si se
vence y aun no llegan TODOS, entonces se descartan los que ya han llegado y se solicita el reenvío del
Datagrama completo.
• TTL: Tiempo de Vida del Datagrama, especifica el numero de segundos que se permite al Datagrama
circular por la red antes de ser descartado.
• Protocolo: Especifica que protocolo de alto nivel se empleó para construir el mensaje transportado en
el campo datos de Datagrama IP. Algunos valores posibles son: 1 = ICMP, 6 = TCP, 17 = UDP, 88 =
IGRP (Protocolo de Enrutamiento de Pasarela Interior de CISCO).

20
• Checksum: Es un campo de 16 bits que se calcula haciendo el complemento a uno de cada palabra de
16 bits del encabezado, sumándolas y haciendo su complemento a uno. Esta suma hay que recalcularla
en cada nodo intermedio debido a cambios en el TTL o por fragmentación.
• Dirección IP de la Fuente:
• Dirección IP del Destino:
• Opciones IP: Existen hasta 40 bytes extra en la cabecera del Datagrama IP que pueden llevar una o
más opciones. Su uso es bastante raro.
• Uso de Ruta Estricta (Camino Obligatorio).
• Ruta de Origen Desconectada (Nodos Obligatorios).
• Crear registro de Ruta.
• Marcas de Tiempo.
• Seguridad Básica del Departamento de Defensa.
• Seguridad Extendida del Departamento de Defensa.
• TTL: Tiempo de Vida del Datagrama, especifica el numero de segundos que se permite al Datagrama
circular por la red antes de ser descartado.
• Protocolo: Especifica que protocolo de alto nivel se empleó para construir el mensaje transportado en
el campo datos de Datagrama IP. Algunos valores posibles son: 1 = ICMP, 6 = TCP, 17 = UDP, 88 =
IGRP (Protocolo de Enrutamiento de Pasarela Interior de CISCO).
• Checksum: Es un campo de 16 bits que se calcula haciendo el complemento a uno de cada palabra de
16 bits del encabezado, sumándolas y haciendo su complemento a uno. Esta suma hay que recalcularla
en cada nodo intermedio debido a cambios en el TTL o por fragmentación.
• Dirección IP de la Fuente:
• Dirección IP del Destino:
• Opciones IP: Existen hasta 40 bytes extra en la cabecera del Datagrama IP que pueden llevar una o
más opciones. Su uso es bastante raro.
• Uso de Ruta Estricta (Camino Obligatorio)
• Ruta de Origen Desconectada (Nodos Obligatorios)
• Crear registro de Ruta
• Marcas de Tiempo
• Seguridad Básica del Departamento de Defensa
• Seguridad Extendida del Departamento de Defensa

21

También podría gustarte